當前位置:
首頁 > 新聞 > 安全研究人員黑掉監控系統顯示偽造視頻流

安全研究人員黑掉監控系統顯示偽造視頻流

我們在警匪電視劇、電影中常常可以看到黑客可以替換監控系統中的視頻,那這在現實生活中會發生嗎?答案是會,近日安全研究人員通過分析智能樓宇中IoT設備的安全漏洞實現了實時替換監控系統中的視頻。

隨著企業選擇使用互聯設備生態提供的自動化來降低成本,這同時也增加了IoT系統配置和管理的安全風險。過於依賴於BAS(樓宇自動化系統)的傳統建築逐漸開始以來IoT組件。IoT組件的易安裝和管理對客戶具有極大的吸引力,但同時也帶來了不安全風險。

默認並不安全

Forescout安全研究人員搭建了一個測試環境來模擬融合了視頻監控系統(IP Camera)、智能燈泡(Philips Hue)和其他IoT系統的智能樓宇,該系統可以監控能源消耗、空間利用以及預測基礎設施的維護需求。

在偵察階段,研究人員注意到視頻流(SRTP, RTP over TLS)、文件傳輸(SFTP)、web管理(HTTPS)的加密協議默認情況下要麼不支持、要麼沒有啟用。

其後果就是設備的不當配置允許進行流量嗅探和修改,包括嗅探憑證和敏感信息,包括醫院的病人信息或錄像。IOT設備中經常會遭遇不當配置和嚴重的安全漏洞,因此這也是攻擊者利用來執行攻擊的原因。

Forescout研究人員稱,購買的2個攝像機都安裝了最新的固件,仍然發現其中有漏洞。濫用IP camera的不安全流協議對網路中的攻擊者來說並非難事。

修改監控系統視頻流

Forescout研究人員使用了2種類型的攻擊來證明對視頻監控系統(VSS,video surveillance system)任意流的修改:DOS攻擊和footage replay攻擊。

因為利用的是不安全的流協議,因此受影響的產品與具體品牌和產品不關,而是所有使用不安全協議的產品。

攻擊的第一階段是創建VSS的DOS條件,這會使VSS無法顯示、記錄、存儲來自攝像機的錄像。研究人員通過濫用RTSP (Real-Time Streaming Protocol,實時流協議)或RTP (Real-time Transport Protocol,實時傳輸協議)流量實現了目標。

當NVR(網路視頻錄像機)嘗試與攝像機建立連接時,會發布一系列RTSP命令:OPTIONS, DESCRIBE, SETUP, PLAY。如果攻擊者可以干預這些消息,比如釋放命令請求、修改目的地、釋放響應,NCR就不再能連接到攝像機。

通過釋放包來建立RTP連接,迫使NVR終止當前會話也可以達到同樣的目的。

通過注入包來洪泛RTP連接,攻擊者可以達到下面的效果:

·NVR中看到一個原始錄像中靜止的圖像;

·來自攻擊者的流錄像會顯示在NVR上;

·流干擾導致出現綠色圖像。

第二階段是實現footage replay攻擊。攻擊者可以使NVR在設備遭遇DoS攻擊後嘗試建立新的會話時顯示提取錄好的錄像。

當NVR嘗試建立新會話,獲取SETUP請求,並修改客戶端埠。會導致攝像機的視頻流來自攻擊者指定的埠而非NVR。在發送了PLAY命令後,NVR會等待來自SETUP請求中指定埠的流量,但攝像機的流會轉向另一個埠。

因為NVR如果收不到流量就會嘗試建立新的連接,所以攻擊者有一個小的攻擊窗口期來實現攻擊。

攻擊的PoC視頻見https://forescout.wistia.com/medias/g4zigiuzo9

研究人員通過查詢Shodan發現有460萬設備可以通過明文RTSP訪問,其中大多數位於中國、美國和巴西。

照明系統

Forescout研究人員還測試了攻擊者如何濫用Philips Hue智能照明系統。與VSS類似,攻擊場景中認為攻擊者應該要在網路上有一個被黑或可以控制的設備,以實現滲透測試。

結果就是通過DOS禁用設備或重新配置平台。這可以通過濫用與燈泡進行交互的RESTful HTTP請求API來實現。

API中的認證處理是通過發送明文來實現的,對每個請求,當用戶註冊就會產生一個token。通過嗅探網路以及獲取當前用戶的token或註冊新的用戶都可以實現惡意訪問。

明文發送的Token

該方法允許攻擊者關掉特定的燈泡,使其在特定時間間隔內閃爍,攻擊者還可以獲取系統的遠程訪問許可權,用作攻擊智能樓宇系統網路的入口點。

研究人員在Shodan搜索發現暴露的Philips Hue系統有9300個設備,大部分使用不安全的HTTP協議。

更多參見Forescout的文章Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT https://www.forescout.com/company/blog/sabotaging-smart-building-iot-devices-using-unencrypted-protocols/,研究人員還將在DEF CON 27黑客大會上做演講。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

這可能是最嗨的一場極客大會
別光記得在看得見的世界保護你的孩子,在虛擬的網路中,我們更應該保護他們

TAG:嘶吼RoarTalk |